नहीं, आप तकनीकी रूप से नहीं। लेकिन क्या आप एक के बिना सक्षम मोड में प्रवेश कर सकते हैं, इस पर निर्भर करता है कि आप कैसे लॉग इन करते हैं।
यहाँ तत्काल संतुष्टि संस्करण है:
आप एक सक्षम पासवर्ड के बिना कंसोल के माध्यम से प्रवेश कर सकते हैं, लेकिन आप उपयोगकर्ता मोड में अटके रहेंगे यदि आप एक सक्षम सेट के बिना एक सरल vty लॉगिन पासवर्ड का उपयोग करते हैं।
यहाँ लंबे समय से घुमावदार StackExchange उत्तरदाता संस्करण है:
सिस्को प्रमाणीकरण एक शुरुआत के लिए एक गड़बड़ है। वहां बहुत सारी विरासत सामान है। मुझे एक वास्तविक दुनिया में इसे तोड़ने की कोशिश करें।
हर कोई जिसके पास राउटर में प्रवेश करने या बहुत अधिक स्विच करने का कोई व्यवसाय है, सीधे विशेषाधिकार प्राप्त (सक्षम) मोड में चला जाता है। उपयोगकर्ता मोड मूल रूप से एक फ्रंट लॉबी है, और ड्राफ्ट को बाहर रखने की तुलना में बहुत अधिक उद्देश्य से कार्य करता है। बड़े संगठनों में जहां आपके पास विशाल नेटवर्क और समान रूप से श्रम के विशाल पूल हैं, किसी ऐसे व्यक्ति के पास होना उचित हो सकता है जो सामने के दरवाजे पर दस्तक दे सकता है और सुनिश्चित कर सकता है कि कोई अभी भी वहां मौजूद है। (यह है कि डिवाइस को देखने, वास्तव में जवाब देने और आग न लगाने के लिए सबसे तुच्छ आदेशों को लॉग इन करने और चलाने के लिए।) लेकिन हर उस वातावरण में, जिसमें मैंने कभी काम किया है, टियर 1 में कम से कम कुछ करने की क्षमता थी। सामान तोड़ना।
जैसे, और विशेष रूप से आपके जैसे परिदृश्य में, सक्षम पासवर्ड जानना कुछ भी करने के लिए अनिवार्य है। आप कह सकते हैं कि यह सुरक्षा का दूसरा स्तर है - डिवाइस में प्रवेश करने के लिए एक पासवर्ड, प्रशासनिक विशेषाधिकार में वृद्धि करने के लिए दूसरा - लेकिन यह मुझे थोड़ा मूर्खतापूर्ण लगता है।
जैसा कि पहले ही उल्लेख किया गया है, आप (और बहुत से लोग करते हैं) एक ही पासवर्ड का उपयोग कर सकते हैं, जो बहुत मदद नहीं करता है अगर किसी ने टेलनेट / एसएचएस के माध्यम से अनधिकृत पहुंच प्राप्त की है। स्थिर होने के कारण, सभी के द्वारा साझा किए गए वैश्विक पासवर्ड यकीनन एक मुद्दे की तुलना में अधिक हैं, जिसमें प्रवेश करने के लिए केवल एक टोकन होना चाहिए। अंत में, अधिकांश अन्य प्रणालियों (सेवाओं, उपकरणों, आदि) को प्रमाणीकरण की दूसरी परत की आवश्यकता नहीं होती है, और आमतौर पर इसे असुरक्षित नहीं माना जाता है।
ठीक है, इस विषय पर मेरी राय है। आपको खुद तय करना होगा कि क्या यह आपके स्वयं के सुरक्षा रुख के प्रकाश में है। चलो पहले कारोबार करें।
सिस्को (बुद्धिमानी से) आपको डिफ़ॉल्ट रूप से रिमोट एक्सेस पासवर्ड सेट करने की आवश्यकता होती है। जब आप लाइन कॉन्फ़िगरेशन मोड में आते हैं ...
router> enable
router# configure terminal
router(config)# line vty 0 15
router(config-line)#
... आप राउटर को प्रमाणीकरण छोड़ने के लिए कह सकते हैं:
router(config-line)# no login
... और तुरंत हैक हो जाते हैं, लेकिन आपका हमलावर उपयोगकर्ता मोड में समाप्त हो जाएगा। इसलिए यदि आपके पास एक सक्षम पासवर्ड सेट है, तो कम से कम आपके पास कुछ नुकसान सीमित है जो किया जा सकता है। (तकनीकी रूप से, आप सक्षम पासवर्ड के बिना किसी भी आगे नहीं जा सकते हैं । एक पल में अधिक ...
स्वाभाविक रूप से, कोई भी वास्तविक जीवन में ऐसा नहीं करेगा। डिफ़ॉल्ट रूप से और सामान्य ज्ञान से आपकी न्यूनतम आवश्यकता, एक सरल पासवर्ड सेट करना है:
router(config-line)# login
router(config-line)# password cisco
अब, आपसे पासवर्ड मांगा जाएगा, और आप फिर से उपयोगकर्ता मोड में समाप्त हो जाएंगे। यदि आप कंसोल के माध्यम से आ रहे हैं, तो आप enable
किसी अन्य पासवर्ड को दर्ज किए बिना एक्सेस प्राप्त करने के लिए टाइप कर सकते हैं। लेकिन टेलनेट के माध्यम से चीजें अलग होती हैं, जहां आपको इसके बजाय शायद मिलेगा:
$ telnet 10.1.1.1
Trying 10.1.1.1...
Connected to 10.1.1.1.
Escape character is '^]'.
User Access Verification
Password: *****
router> enable
% No password set
router>
चल रहा है ... आप शायद पहले से ही जानते हैं कि डिफ़ॉल्ट रूप से, आपके सभी कॉन्फ़िगर किए गए पासवर्ड सादे पाठ के रूप में दिखाई देते हैं:
router# show run | inc password
no service password-encryption
password cisco
यह उन चीजों में से एक है जो सुरक्षा-सचेत के स्फिंक्टर को मजबूत करता है। क्या यह उचित चिंता है फिर से आप के लिए खुद को तय करना है। एक तरफ, यदि आपके पास कॉन्फ़िगरेशन को देखने के लिए पर्याप्त पहुंच है , तो संभवतः आपके पास कॉन्फ़िगरेशन को बदलने के लिए पर्याप्त पहुंच है । दूसरी ओर, यदि आप लापरवाही से किसी ऐसे व्यक्ति के पास अपने कॉन्फ़िगरेशन का पता लगाते हैं, जिसके पास खुद का साधन नहीं है, तो ... ठीक है, अब उनके पास साधन नहीं हैं।
सौभाग्य से, ऊपर की स्निपेट में वह पहली पंक्ति है, जिसे no service password-encryption
बदलने की कुंजी है:
router(config)# service password-encryption
router(config)# line vty 0 15
router(config-line)# password cisco
अब, जब आप विन्यास को देखते हैं, तो आप इसे देखते हैं:
router(config-line)# do show run | begin line vty
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
!
end
यह सादे-टेक्स्ट पासवर्ड की तुलना में थोड़ा बेहतर है, क्योंकि प्रदर्शित स्ट्रिंग कंधे-सर्फ के लिए पर्याप्त यादगार नहीं है। हालांकि, यह डिक्रिप्ट करने के लिए तुच्छ है - और मैं उस शब्द का उपयोग शिथिल रूप से करता हूं। आप सचमुच उस स्ट्रिंग को पहले Google परिणाम पृष्ठ पर एक दर्जन जावास्क्रिप्ट पासवर्ड पटाखे में से एक में ऊपर चिपका सकते हैं, और मूल पाठ तुरंत वापस पा सकते हैं।
इन तथाकथित "7" पासवर्ड को आमतौर पर "एन्क्रिप्टेड" के बजाय "अप्रभावित" माना जाता है, इस तथ्य को उजागर करने के लिए कि यह कुछ भी नहीं की तुलना में मुश्किल से बेहतर है।
जैसा कि यह पता चला है, हालांकि, उन सभी password
आदेशों को हटा दिया गया है। (या यदि वे नहीं हैं, तो उन्हें होना चाहिए।) यही कारण है कि आपके पास निम्नलिखित दो विकल्प हैं:
router(config)# enable password PlainText
router(config)# enable secret Encrypted
router(config)# do show run | inc enable
enable secret 5 $1$sIwN$Vl980eEefD4mCyH7NLAHcl
enable password PlainText
गुप्त संस्करण को एक तरफ़ा एल्गोरिथ्म के साथ हैश किया गया है, जिसका अर्थ मूल पाठ को वापस लाने का एकमात्र तरीका है, जानवर-बल द्वारा - यानी हर संभव इनपुट स्ट्रिंग की कोशिश करना जब तक कि आप ज्ञात हैश उत्पन्न नहीं करते।
जब आप प्रॉम्प्ट पर पासवर्ड दर्ज करते हैं, तो यह उसी हैशिंग एल्गोरिथ्म के माध्यम से जाता है, और इसलिए उसी हैश को उत्पन्न करना चाहिए, जो तब कॉन्फ़िगरेशन फ़ाइल में एक की तुलना में होता है। यदि वे मेल खाते हैं, तो आपका पासवर्ड स्वीकार किया जाता है। इस तरह, सादा पाठ राउटर के लिए संक्षिप्त समय के अलावा पता नहीं चलता है जब आप पासवर्ड बना रहे हैं या प्रवेश कर रहे हैं। नोट: हमेशा ऐसा मौका होता है कि कुछ अन्य इनपुट समान हैश उत्पन्न कर सकते हैं, लेकिन सांख्यिकीय रूप से यह बहुत कम है (पढ़ें: नगण्य) संभावना।
यदि आप स्वयं उपरोक्त कॉन्फ़िगरेशन का उपयोग करने के लिए थे, तो राउटर दोनों enable password
और enable secret
लाइनों को मौजूद होने की अनुमति देगा , लेकिन पासवर्ड प्रॉम्प्ट से गुप्त जीतता है। यह उन सिस्को-आइम्स में से एक है जो बहुत मायने नहीं रखता है, लेकिन यह जिस तरह से है। इसके अलावा, secret
लाइन कॉन्फ़िगरेशन मोड से कोई समतुल्य कमांड नहीं है, इसलिए आप वहां obfuscated पासवर्ड के साथ फंस गए हैं।
ठीक है, इसलिए अब हमारे पास एक पासवर्ड है जिसे कॉन्फ़िगर फ़ाइल से पुनर्प्राप्त (आसानी से) नहीं किया जा सकता है - लेकिन अभी भी एक समस्या है। जब आप टेलनेट के माध्यम से लॉग इन करते हैं तो यह सादे पाठ में प्रसारित किया जा रहा है। अच्छा नहीं। हम एसएसएच चाहते हैं।
SSH को अधिक मजबूत सुरक्षा को ध्यान में रखते हुए डिजाइन किया जा रहा है, इसके लिए थोड़े अतिरिक्त काम की आवश्यकता होती है - और एक निश्चित फीचर सेट के साथ एक IOS छवि। एक बड़ा अंतर यह है कि एक सरल पासवर्ड अब पर्याप्त नहीं है। आपको उपयोगकर्ता-आधारित प्रमाणीकरण के लिए स्नातक होना चाहिए। और जब आप इस पर हों, तो एक एन्क्रिप्शन कुंजी जोड़ी सेट करें:
router(config)# username admin privilege 15 secret EncryptedPassword
router(config)# line vty 0 15
router(config-line)# transport input ssh
router(config-line)# no password
router(config-line)# login local
router(config-line)# exit
router(config)# ip ssh version 2
router(config)# crypto key generate rsa modulus 1024
अब आप गैस से खाना बना रहे हैं! ध्यान दें कि यह कमांड secret
पासवर्ड का उपयोग करता है । (हां, आप कर सकते हैं, लेकिन नहीं करना चाहिए, उपयोग करें password
)। privilege 15
भाग बाईपास उपयोगकर्ता मोड पूरी तरह से करने के लिए आप की अनुमति देता है। जब आप लॉग इन करते हैं, तो आप सीधे विशेषाधिकार प्राप्त मोड में जाते हैं:
$ ssh admin@10.1.1.1
Password: *****
router#
इस परिदृश्य में, सक्षम पासवर्ड (या गुप्त) का उपयोग करने की कोई आवश्यकता नहीं है।
यदि आप अभी तक नहीं सोच रहे हैं, "वाह ... क्या एक क्लस्टरफूड " था, तो ध्यान में रखें कि एक पूरी लंबी-लंबी पोस्ट है जो अब भी कमांड के पीछे दुबकी हुई हैaaa new-model
, जहां आपको बाहरी प्रमाणीकरण सर्वर (RADIUS) जैसी चीजों में गोता लगाना पड़ता है , टीएसीएसीएस +, एलडीएपी, आदि), प्रमाणीकरण सूचियां (जो उपयोग करने के लिए स्रोतों को परिभाषित करती हैं, और किस क्रम में), प्राधिकरण स्तर, और उपयोगकर्ता गतिविधि लेखांकन।
उस सभी समय के लिए बचाएं जब आपको लगता है कि आपके राउटर से थोड़ी देर के लिए लॉक हो रहा है।
उम्मीद है की वो मदद करदे!